Check Point: Wöchentlich 386 Cyberangriffe auf Organisationen in Deutschland

Sicherheit (Pexels, allgemeine Nutzung)Check Point Research hat mir gerade seine neuen Statistiken zu Cyber-Angriffen für den Zeitraum Q1 bis Q3 2023 veröffentlicht. Bislang haben die weltweiten Angriffe im Vergleich zum Vorjahr um 3 Prozent zugenommen. Nach bisherigen Erkenntnissen wurde wöchentlich eine Organisation im globalen Schnitt 1200 mal angegriffen. In Deutschland waren im laufenden Jahr wöchentlich 386 Organisationen von einem Cyber-Angriff betroffen (-8 Prozent, stets im Vergleich zum Vorjahreszeitraum).


Anzeige

Sektoren im Fokus

Der Gesundheitssektor steht mit einem Anstieg der weltweiten Angriffe um 11 Prozentaktuell besonders im Fadenkreuz von Hackern (siehe Abbildung 1 im Anhang). Bemerkenswert ist zudem, dass eine von 34 Organisationen weltweit mit einem Ransomware-Angriff konfrontiert wurde, was einen Anstieg von 4 Prozent gegenüber dem Vorjahreszeitraum bedeutet.

Der Sektor Bildung und Forschung verzeichnete mit durchschnittlich 2160 Angriffen pro Organisation und Woche die meisten Angriffe, was einem Rückgang von 5 Prozent gegenüber dem gleichen Zeitraum im Jahr 2022 entspricht. Der Sektor Regierung und Militär wurde mit durchschnittlich 1696 Angriffen pro Woche am zweithäufigsten angegriffen (+0,4 Prozent), während das Gesundheitswesen mit durchschnittlich 1613 Angriffen pro Woche dicht dahinter liegt (+11 Prozent).

Über 960 Angriffe auf europäische Organisationen pro Woche


Anzeige

Die höchste Anzahl wöchentlicher Attacken pro Unternehmen Im Jahr 2023 verzeichnete im regionalen Vergleich Afrika mit durchschnittlich 1987 Angriffen (+6 Prozent). Auch in der APAC-Region stieg die durchschnittliche Anzahl der wöchentlichen Angriffe pro Unternehmen um 15 Prozent auf durchschnittlich 1963 Angriffe. In Europa war die Anzahl mit 966 Organisationen leicht rückläufig (-1 Prozent).

Bemerkenswert ist, dass unter den europäischen Ländern Dänemark mit 575 Angriffen einen drastischen Anstieg um 66 Prozent erfuhr. In der DACH-Region jedoch sind die Zahlen, wie zuvor mit Deutschland angedeutet, dem europäischen Trend entsprechend rückläufig.

Region Durchschn. Angriffe pro Woche pro Organisation Veränderung zum Vorjahr
Europa 966 -1%
Afrika 1987 +6%
Asian-Pacific 1963 +15%
Lateinamerika 1663 +0.4%
Nordamerika 939 +5%
DACH-Region    
Deutschland 386 – 8 %
Schweiz 367 – 6 %
Österreich 448 -2 %

Ransomware zielt hauptsächlich auf den Sektor Regierung und Militär

Auch zu Ransomware-Angriffen legen die Sicherheitsforscher von CPR aktuelle Zahlen vor: Im Jahr 2023 war bis dato jede Woche eine von 34 Organisationen weltweit von einem versuchten Ransomware-Angriff betroffen (+4 Prozent) – allen voraus Organisationen in Afrika und Lateinamerika: Im Schnitt erlebte dort eine von 19 Organisationen wöchentlich einen Angriff. Nordamerika verzeichnete mit 25 Prozent im Vorjahresvergleich den höchsten Anstieg.

Im laufenden Jahrtrafen bisher die meisten Ransomware-Angriffe den Sektor Regierung und Militär: eine von 24 Organisationen war betroffen (-11 Prozent), knapp dahinter der Gesundheitssektor mit einer von 25 Organisationen (+3 Prozent). Mit einem ähnlichen Anstieg im Vergleich zum Vorjahr folgte der Bildungs- und Forschungssektor auf Platz 3 mit einer von 27 Organisationen. Viele der meistattackierten Branchen umfassen kritische Infrastrukturen (KRITIS) und Dienstleistungen, einschließlich des Versorgungssektors, der auf Platz 6 liegt und im letzten Jahr einen dramatischen Anstieg der Ransomware-Angriffe um 26 Prozent verzeichnete.

Gründe für Ransomware-Angriffe

Für den seit geraumer Zeit ansteigenden Trend von Ransomware-Angriffen gibt es diverse Gründe:

  • Lukratives Geschäftsmodell: Die Möglichkeit, Geld von Einzelpersonen, Unternehmen oder sogar Regierungen zu erpressen, macht Ransomware für die Täter zu einem profitablen Geschäft.
  • Ausgefeite Techniken:Über den Einsatz fortschrittlicher Taktiken, wie die Ausnutzung von Zero-Day-Schwachstellen und Social Engineering, umgehen Hacker herkömmliche Sicherheitsmaßnahmen.
  • Ransomware-as-a-Service (RaaS): Das Aufkommen von Ransomware-as-a-Service-Plattformen macht es unerfahrenen Personen leicht, Ransomware-Angriffe auszuführen. Dieses Modell stellt bösartige Tools und Infrastruktur als Miete zur Verfügung und senkt die Einstiegshürde für angehende Cyber-Kriminelle.
  • Schwache IT-Sicherheit wird ausgenutzt: Viele Unternehmen, vor allem kleinere, verfügen über unzureichende Schutzmaßnahmen. Schwache Passwörter, veraltete Betriebssysteme und unzureichende Mitarbeiterschulungen bieten Angreifern die Möglichkeit, sich Zugang zu verschaffen.
  • Kritische Infrastrukturen im Visier:Hacker haben es zunehmend auf kritische Infrastrukturen abgesehen. Sie spekulieren auf die erhöhte Zahlungsbereitschaft in diesen Sektoren, um Unterbrechungen zu vermeiden,die schwerwiegende Folgen haben könnten.
  • Unzureichende Regulierung: In einigen Regionen sind die Vorschriften und Gesetze zur IT-Sicherheit nicht robust genug, um Angreifer wirksam abzuschrecken. Dieser Mangel an Konsequenzen ermutigt sie.
  • Anonymität von Krypto-Währungen: Die Verwendung von Krypto-Währungen, wie Bitcoin, für Lösegeldzahlungen bietet ein Maß an Anonymität, das herkömmliche Banksysteme nicht bieten. Dies erleichtert die für Ransomware-Operationen erforderlichen Finanztransaktionen ohne einfache Rückverfolgbarkeit.

Um sich vor Ransomware-Angriffe zu schützen, sollten Organisationen daher folgende Tipps beherzigen: 

  • Schulungen der Mitarbeiter: Phishing-E-Mails sind eine der beliebtesten Methoden zur Verbreitung von Ransomware. Häufige Schulungen sind daher von entscheidender Bedeutung, wobei die eigenen Mitarbeiter die erste Verteidigungslinie bilden. Diese Schulungen über die klassischen Zeichen und die Sprache, die in Phishing-E-Mails verwendet werden, aufklären.
  • Aktuelle Patches: Computer auf dem neuesten Stand zu halten und (vor allem kritische) Patches anzuwenden, verringert die Anfälligkeit eines Unternehmens für Ransomware-Angriffe. Sie werden oft übersehen oder lassen lange auf sich warten.
  • Bessere Bedrohungsabwehr: Die meisten Ransomware-Angriffe können erkannt und abgewehrt werden, bevor es zu spät ist. Um ihre Chancen auf Schutz zu maximieren, müssen Unternehmen eine automatisierte Bedrohungserkennung und -abwehr einrichten. Dazu gehören das Scannen und Überwachen von E-Mails sowie von verdächtigen Dateiaktivitäten.
  • KI als Verbündeter im Kampf gegen IT-Bedrohungen: KI-gesteuerte Produkte ergänzen das menschliche Fachwissen, verstärken die Verteidigungsmaßnahmen und bieten so einen robusten Schutz gegen eine Vielzahl von Angriffen.
  • Anti-Ransomware-Lösungen: Solche überwachen Programme auf Verhaltensweisen, die Ransomware andeuten. Werden diese erkannt, können sie Maßnahmen ergreifen, um die Verschlüsselung zu stoppen, bevor weiterer Schaden entsteht.
  • Robuste Datensicherung: Ransomware soll die Opfer zur Zahlung eines Lösegelds zwingen, damit sie wieder Zugriff auf ihre verschlüsselten Daten erhalten. Dies ist jedoch nur wirksam, wenn das Ziel tatsächlich den Zugriff auf seine Daten verliert. Eine robuste, sichere Datensicherungslösung ist ein probates Mittel, um die Auswirkungen eines Ransomware-Angriffs abzuschwächen. Dabei müssen die Backups selbst ebenfalls sicher vor der Ransomware gelagert werden.

Mehr informationen  finden sich im Beitrag A Continuing Cyber-Storm with Increasing Ransomware Threats and a Surge in Healthcare and APAC region


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Check Point: Wöchentlich 386 Cyberangriffe auf Organisationen in Deutschland

  1. A. Nonym sagt:

    Wenn "law enforcement" etwas besser würde, könnte das auch helfen.

    Für Angriffe über Webseiten käme auch "Google-Safe-Browsing" infrage, aber in vielen Fällen ist das ein Totalausfall.

  2. Luzifer sagt:

    Anonymität von Krypto? Da wird doch jede Transaktion haarklein und sauber in der Blockchain dokumentiert! Liegt wohl eher daran das die Ermittlungsbehörden unfähig sind damit umzugehen. (#Neuland)
    Ein weiterer Punkt ist das da auch viele "staatliche Akteure" mitspielen und man diese natürlich nicht angehen kann ohne Kriege zu provozieren…
    und natürlich der Aufwand / Kostenfaktor.

    Auch in der Scarware Szene gibt es eben mittlerweilen eine Too big 2 fail Situation.
    Ist wie in der Drogen Szene, da kennt man auch die großen Kartellbosse, kommt aber nicht an sie ran.

    • Aufklärer sagt:

      Na du kennst dich ja aus…
      Das Problem ist weder die Blockchain noch die Kompetenz der Behörden – das Problem sind unkooperative Exchanger, Kryptobörsen und Mixer-Dienste, die behördliche Auskunftsersuchen ignorieren.
      Die Nordkoreaner, die die Zentralbank Bangladeschs gehackt hatten, zahlten sich den Ertrag über ein Casino in Asien aus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.